A、保密性
B、完整性
C、不可否认性
D、可用性
答案:B
A、保密性
B、完整性
C、不可否认性
D、可用性
答案:B
A. 保密性
B. 完整性
C. 不可否认性
D. 可用性
A. 强制访问控制
B. 基于角色的访问控制
C. 自主访问控制
D. 基于任务的访问控制
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
A. Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B. Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性
C. Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能
D. Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
A. 正确
B. 错误
A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库
B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
A. 互联网
B. 邮件服务器
C. 在……上
D. 发送……上
A. 200
B. 401
C. 302
D. 303
A. 包括社会工程学攻击
B. 包括暴力破解攻击
C. 直接渗透攻击
D. 不盗窃系统资料